Ukrainian Scientific Journal of Information Security最新文献

筛选
英文 中文
СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ 在教育系统中使用区块链技术的现代可能性
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18073
Іван Опірський, Валерія Балацька, Василь Побережник
{"title":"СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ","authors":"Іван Опірський, Валерія Балацька, Василь Побережник","doi":"10.18372/2225-5036.29.18073","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18073","url":null,"abstract":"Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"17 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158193","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ФАЗИФІКАЦІЇ ІНТЕРВАЛІВ ДЛЯ ВИРІШЕННЯ ЗАДАЧ КІБЕРБЕЗПЕКОВОГО ОЦІНЮВАННЯ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ 解决关键基础设施网络安全评估任务的间隔分阶段方法
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18068
Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко
{"title":"МЕТОД ФАЗИФІКАЦІЇ ІНТЕРВАЛІВ ДЛЯ ВИРІШЕННЯ ЗАДАЧ КІБЕРБЕЗПЕКОВОГО ОЦІНЮВАННЯ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ","authors":"Богдан Моркляник, Олександр Корченко, Степан Кубів, Світлана Володимирівна Казмірчук, Валентина Телющенко","doi":"10.18372/2225-5036.29.18068","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18068","url":null,"abstract":"Одним з нових та перспективних підходів до вирішення задачі кібербезпекового оцінювання на об’єктах критичної інфраструктури є використання теорії нечітких множин, наприклад, для оцінювання ризиків інформаційної безпеки. На практиці виникають ситуації, коли при розрахунку кінцевих результатів суттєво впливає неузгодженість думок або помилки експертів. Тому, для мінімізації такого роду помилок пропонується методи фазифікації інтервалів шляхом їх перетворення в нечіткі числа. Метод дозволяє забезпечити гнучкість та ефективність такого процесу трансформації інтервалів і зводить до мінімуму вплив людського чинника. Відомі методи перетворення інтервалів в трикутні та трапецієподібні нечіткі числа, але вони не завжди дають прийнятний результат. Тому пропонується новий метод фазифікації, в якому за рахунок реалізації процедур визначення коефіцієнта зближенності та формування медіан інтервалів, визначення параметра зсуву та коефіцієнта розтягнення, а також процедури формування еталонів, дозволяє забезпечити гнучкість процесу перетворення для отримання трикутних та трапецієподібних НЧ, що відображають значення початкових інтервалів. Розроблений метод надалі може ефективно використовуватись для вирішення задач кібербезпекового оцінювання на об’єктах критичної інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 11","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158350","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ 开发社会-网络-物理系统威胁分类器
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18070
С.В. Мілевський
{"title":"РОЗРОБКА КЛАСИФІКАТОРА ЗАГРОЗ У СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМАХ","authors":"С.В. Мілевський","doi":"10.18372/2225-5036.29.18070","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18070","url":null,"abstract":"У статті подано новий підхід формування класифікатора загроз у соціокіберфізичних системах, які, як правило, відносяться до комплексованих систем на основі синтезу кіберфізичних систем зі смарт-технологіями та соціальними мережами. Крім цього, такі системи відносяться до об’єктів критичної інфраструктури, що потребує нового підходу формування многоконтурних систем безпеки. Запропонований класифікатор дозволяє сформувати експертний підхід на першому етапі для формування вагових коефіцієнтів впливу загроз (аномалій, відхилення від нормальної роботи, комп’ютерних інцидентів). На другому формуються властивості впливу загроз на платформи соціокіберфізичних систем, а також їх вплив на зовнішній та внутрішній контури системи. А також вплив методів соціальної інженерії, що дозволяє зловмисникам значно підвищити рівень ймовірності реалізації загрози, та формувати декілька каналів реалізації загрози – змішані (цільові) атаки. На основі запропонованого підходу класифікації загроз пропонується методика оцінки потокового стану рівня безпеки (захищеності) соціокіберфізичних систем, а також можливості визначити критичні точки інфраструктури системи, можливість протидії та спосібність механізмів многоконтурних систем безпеки забезпечити захист інфраструктури.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"6 9","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157881","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДЕКОМПОЗИЦІЯ ТЕХНОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ ПРИ ЇХ ПРОЕКТУВАННІ 在设计中分解计算机网络技术
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18072
Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська
{"title":"ДЕКОМПОЗИЦІЯ ТЕХНОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ ПРИ ЇХ ПРОЕКТУВАННІ","authors":"Володимир Хорошко, Юлія Євгенівна Хохлачова, Н.С. Вишневська","doi":"10.18372/2225-5036.29.18072","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18072","url":null,"abstract":"У цій статті розглядається питання безпеки і топології в комп'ютерних мережах, де практичні методи захисту інформації не мають достатнього теоретичного підґрунтя. Підкреслюється важливість врахування топології мережі при забезпеченні безпеки. Висвітлено проблеми з системними підходами до системного аналізу та інтеграції, а також відсутність ефективних механізмів оцінки якості систем. Запропоновано використання методів декомпозиції для оптимального проектування топології комп'ютерних мереж та мінімізації обчислювальних ресурсів. Ми також зазначаємо, що успіх методу залежить від характеру конкретної топології системи та інформаційних потоків. Підкреслюючи дискретний підхід до оптимізації системи, методи декомпозиції можуть бути корисними для пошуку спрощень для складних систем. Ця стаття підкреслює важливість теоретичного обґрунтування методів захисту інформації в комп'ютерних мережах. Вона ставить під сумнів традиційний практичний підхід до захисту даних і підкреслює необхідність комплексного підходу до мережевої безпеки. Детально проаналізовано вплив топології на рівень захисту та висвітлено переваги методів декомпозиції для вирішення цієї проблеми. Показано, що різноманітність систем вимагає індивідуального підходу і що дослідження методів декомпозиції може стати кроком до ефективного забезпечення безпеки в складних інформаційних системах.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"27 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157368","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ 一种基于通过同态变换增强的赫米特群函数场的定向加密方法
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18071
Євген Котух, Генадій Халімов
{"title":"МЕТОД НАПРАВЛЕНОГО ШИФРУВАННЯ НА ОСНОВІ ФУНКЦІОНАЛЬНОГО ПОЛЯ ГРУПИ ЕРМІТА ПОСИЛЕНИЙ ГОМОМОРФНИМ ПЕРЕТВОРЕННЯМ","authors":"Євген Котух, Генадій Халімов","doi":"10.18372/2225-5036.29.18071","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18071","url":null,"abstract":"Проблема реалізації комерційного зразка потужного квантового комп’ютера призведе до компрометації існуючих криптографічних примітивів з асиметричної криптографії. Квантовий алгоритм, розроблений Шором, призначений для розв'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. У світі тривають конкурси національного та міжнародного рівня на розробку нових постквантових стандартів для асиметричної системи шифрування, схем цифрового підпису та схем розподілу ключів. Одним з перспективних напрямів в розробці стійких до квантових атак криптосистем є використання задач, що мають високу складність вирішення в певних групах. В статті розглядається метод направленого шифрування посилений гомоморфним перетворенням для криптографічній системи на основі нерозв’язаної проблеми слова, що використовує спеціальним тип факторизації (логарифмічні підписи) в групі Ерміта. побудова криптосистеми. Обґрунтовано, що така реалізація має перевагу в секретності. Доведено, що можливо створити захищену криптосистему з груповими обчисленнями в невеликому кінцевому полі. Застосування гомоморфного шифрування до випадкових покриттів у логарифмічному підписі захищає від відомих атак на реалізації логарифмічного підпису.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"36 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159461","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ У ЧАТБОТАХ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ 利用大型语言模型研究聊天机器人的漏洞
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18069
Андріян Збігнєвич Піскозуб, Даниїл Журавчак, Анастасія Толкачова
{"title":"ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ У ЧАТБОТАХ З ВИКОРИСТАННЯМ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ","authors":"Андріян Збігнєвич Піскозуб, Даниїл Журавчак, Анастасія Толкачова","doi":"10.18372/2225-5036.29.18069","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18069","url":null,"abstract":"У сучасному світі штучний інтелект, особливо в області великих мовних моделей, набуває все більшого значення, зокрема, у формі чатботів. Але разом із бурхливим розвитком цієї технології зростає і кількість потенційних вразливостей. У цій науковій статті автори ретельно досліджують можливі вразливості таких чатботів, звертаючи особливу увагу на аспекти безпеки, включаючи специфічні функції, параметри та взаємодію з зовнішніми ресурсами. Окрім того, стаття наголошує на недостатніх аспектах сучасних методів тестування цих додатків, які переважно орієнтуються на сценарії атаки потенційного зловмисника, не розглядаючи повну картину можливих загроз. Відіграючи важливу роль, пропозиції щодо покращення тестування включають детальну перевірку коду на вразливості, систематичну валідацію вхідних даних, контроль взаємодії з зовнішніми ресурсами та формулювання конструктивних рекомендацій щодо усунення виявлених вразливостей. Враховуючи наближення ери все більш розповсюдженого застосування ШІ, ці пропозиції є особливо актуальними для підтримки високого рівня безпеки в чатботах, що використовують великі мовні моделі, та подальшого розвитку безпечних практик у цій сфері.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"143 2 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139159751","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH 利用蓝牙数据识别潜在危险人员的方法
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18075
Тарас Фединишин, Ольга Михайлова, Іван Опірський
{"title":"МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH","authors":"Тарас Фединишин, Ольга Михайлова, Іван Опірський","doi":"10.18372/2225-5036.29.18075","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18075","url":null,"abstract":"Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій.  В даній статті вводи­ться  концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"4 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139158606","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ 关于分类和安全数据存储问题的研究
Ukrainian Scientific Journal of Information Security Pub Date : 2023-12-25 DOI: 10.18372/2225-5036.29.18074
О.Ю. Дейнека, Олег Гарасимчук
{"title":"ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ","authors":"О.Ю. Дейнека, Олег Гарасимчук","doi":"10.18372/2225-5036.29.18074","DOIUrl":"https://doi.org/10.18372/2225-5036.29.18074","url":null,"abstract":"З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"9 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139157732","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників
Ukrainian Scientific Journal of Information Security Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17548
Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова
{"title":"Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників","authors":"Іван Романович Опірський, Анатолій Шевчук, Ю. І. Сеник, Ольга Михайлова","doi":"10.18372/2225-5036.29.17548","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17548","url":null,"abstract":"Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі комп’ютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"152 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132479842","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Захисні характеристики плівок від лазерних систем акустичної розвідки на прикладі одношарового відбиваючого покриття діоксиду гафнію
Ukrainian Scientific Journal of Information Security Pub Date : 2023-05-16 DOI: 10.18372/2225-5036.29.17550
Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич
{"title":"Захисні характеристики плівок від лазерних систем акустичної розвідки на прикладі одношарового відбиваючого покриття діоксиду гафнію","authors":"Лариса Ракобовчук, Назарій Дзяний, Марія Антоневич","doi":"10.18372/2225-5036.29.17550","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17550","url":null,"abstract":"Витік конфіденційної інформації вважається однією із найпоширеніших проблем у боротьбі із професійним шпіонажем. Для цього десятиліттями розроблялись різноманітні методи захисту інформації по всіх її можливих каналах витоку.  Одним із способів забезпечення інформаційної безпеки є виявлення та своєчасна локалізація можливих технічних каналів витоку акустичної інформації. В даній роботі були проведені дослідження коефіцієнту відбивання скла з напиленим одношаровим покриттям діоксиду гафнію за допомогою спектральних характеристик. В якості показника захищеності було вибрано коефіцієнт відбиття лазерного променю від скла. Запропоновано крім захисних плівок використовувати скло зі спеціальним відбиваючим напиленням. В якості напилювача було обрано діоксид гафнію, так як його показник заломлення набагато більший, ніж у скла. Напилення діелектричного покриття здійснювалось з допомогою установки вакуумного напилення фірми TORR (USA). Спектральний аналіз скла проведено на спектрофотометрі Shimadzu UV-3600, який дозволяє провести вимірювання спектру отриманих плівок в режимі відбивання і пропускання в діапазоні хвиль від 300 до 1500 нм. Встановлено, що коефіцієнт відбивання скла з напиленою плівкою значно вищий в порівнянні із чистим склом. Отже, плівка НfO2 задовольняє вимогам, що поставленні у задачі. Рекомендовано для підвищення коефіцієнта відбивання використовувати напилення діоксиду гафнію на склі, як захист від лазерного зчитування інформації у діапазонах 300 - 350, 500 - 700 та 1000 - 1500 нм.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"416 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121345883","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信